Arg-Wireless - El Primer Foro de Wireless de Argentina...

Seguridad Informática => Hacking Wireless => Mensaje publicado por: diego10 en 28 de Julio de 2016, 10:34:48 AM

Título: WPA/WPA2 Falso positivo usando aircrack y hashcat
Publicado por: diego10 en 28 de Julio de 2016, 10:34:48 AM
buenos dias a todos y todas.

como veran en la imagen estoy tratando de sacar el handshake de una red de Speedy.

Pero al mismo tiempo intente conectarme con mi placa wifi integrada coloque un pass del tipico 014+7 digitos de fibertel. Por supuesto que no pude conectar pero eso es lo de menos, en el aircrack me aparecia un handshake como valido pero por supuesto no lo era.

al limpiar ese handshake con la opcion aircrack-ng -J luego procedí con hashcat le pase el diccionario 014+7 de fibertel y a los pocos minutos me apareció como "cracked" claro esta que era mi clave fallida de ingreso con lo que se demuestra que es un falso positivo.

a estar atentos que cualquiera no autorizado podria querer ingresar a una red utilizando "Xxxx246526354" como pass y nosotros creer que nos falla el diccionario o que no estarían respondiendo a los patrones predeterminados

(http://i.imgur.com/AtdoU9G.jpg)
Título: Re:WPA/WPA2 Falso positivo usando aircrack y hashcat
Publicado por: diego10 en 30 de Julio de 2016, 01:21:14 PM
paso algo similar con un handshake erroneo aqui: http://arg-wireless.com.ar/index.php?topic=1041.msg8365#msg8365